Gebruiker kan met code Linux laten crashen
Geplaatst: 16 jun 2004, 13:35
Patch voor kernelfout vrijgegeven. Twee softwareontwikkelaars hebben een fout in de Linux-kernel ontdekt, waardoor lokale gebruikers een systeem kunnen laten vastlopen. Gelukkig is er al een patch beschikbaar. De fout komt voor in Linux-kernel 2.4 en hoger. Door een handvol regels code te laten draaien op een plaatselijk Linux-systeem kan een gebruiker het systeem laten crashen.
<img src="http://www.userbase.be/forum/images/portal/pinguin3.jpg" border="0" align="left"> De gebruiker hoeft daarvoor niet op root-niveau te zijn ingelogd. De malafide code is geschreven in de C-programmeertaal en is gedoopt evil.c, aldus een waarschuwing op Linuxreviews.org.
Andrew Morton, bewaker van de Linux-kernel 2.6, stelt dat het lek niet erg gevaarlijk is. "Bugs waarbij lokale gebruikers een machine kunnen laten vastlopen, komen vaker voor. Lokale gebruikers hebben bovendien altijd de macht een machine te laten crashen, bijvoorbeeld door al het geheugen op te gebruiken."
Morton stelt dat de ontdekkers van de fout het kernelteam geen enkele waarschuwing hebben gegeven voordat ze de code naar buiten brachten - iets dat "not done" is in de wereld van computerbeveiliging.
Gelukkig wist het kernelteam snel te reageren: een patch is inmiddels beschikbaar, onder andere via Linuxreviews.org.
Bron: ZDNet.be van 16 juni 2004
<img src="http://www.userbase.be/forum/images/portal/pinguin3.jpg" border="0" align="left"> De gebruiker hoeft daarvoor niet op root-niveau te zijn ingelogd. De malafide code is geschreven in de C-programmeertaal en is gedoopt evil.c, aldus een waarschuwing op Linuxreviews.org.
Andrew Morton, bewaker van de Linux-kernel 2.6, stelt dat het lek niet erg gevaarlijk is. "Bugs waarbij lokale gebruikers een machine kunnen laten vastlopen, komen vaker voor. Lokale gebruikers hebben bovendien altijd de macht een machine te laten crashen, bijvoorbeeld door al het geheugen op te gebruiken."
Morton stelt dat de ontdekkers van de fout het kernelteam geen enkele waarschuwing hebben gegeven voordat ze de code naar buiten brachten - iets dat "not done" is in de wereld van computerbeveiliging.
Gelukkig wist het kernelteam snel te reageren: een patch is inmiddels beschikbaar, onder andere via Linuxreviews.org.
Bron: ZDNet.be van 16 juni 2004